(信号与信息处理专业论文)基于dsp的rsa密码体制和网络信息安全系统的研究.pdf_第1页
(信号与信息处理专业论文)基于dsp的rsa密码体制和网络信息安全系统的研究.pdf_第2页
(信号与信息处理专业论文)基于dsp的rsa密码体制和网络信息安全系统的研究.pdf_第3页
(信号与信息处理专业论文)基于dsp的rsa密码体制和网络信息安全系统的研究.pdf_第4页
(信号与信息处理专业论文)基于dsp的rsa密码体制和网络信息安全系统的研究.pdf_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于d s p 的r s a 密码体制和网络信息安全系统的研究摘要 摘要 在这个世界范围的电子连通时代,网络安全每时每刻都是举足轻重的。网络 安全既引人入胜,又相当复杂。安全机制、安全算法、安全协议等等每一个环节 都是不容忽视的细节。数据加密技术是网络中最基本的安全技术,主要是通过对 网络中传输的信息进行数据加密来保障其安全性。目前密码学分对称密码体制和 不对称密码体制,以d e s 密码算法为代表的对称密码体制发展历史比较久,实现 方法成熟。而以r s a 算法为代表的不对称密码算法,具有算法自身就能完成安全 服务的各项要求和公开密钥可以在不安全信道中传递的优点,其广泛使用成为趋 势。d e s 的软件实现速度快r s a 约1 0 0 倍,硬件实现速度快约1 0 0 0 倍,所以r s a 实现的研究具有很大的前景和空间。 硬件实现密码算法的研究已经很广泛。而特殊设计的硬件处理器d s p ( 数字 信号处理器) 上密码算法实现和安全体制的构建,近年来随着d s p 的广泛领域的 应用也成为研究的热点。 本课题的研究主要是以下三个方面: 第一、构建基于d s p 处理器和r s a 算法的网络信息安全系统。系统中构建 了k d c 密钥管理中心,负责r s a 密码体制中的公钥的管理。 第二、完成上面提出系统中的核心部分r s a 算法在d s p 上的实现和加 速。详细剖析实现模块,采用强素数,建立大数运算集。r n 进制法优 化m o n t g o m e r y 模幂算法,并且利用中国剩余定理加速解密运算,理 论速度最高可提高8 0 。加密运算理论上可以提高2 0 。 第三、以t i 公司的n d k ( n e t w a r ed e v e l o p e r sk i t ) d s p 开发平台架构c s 模 式的局域网内验证系统,实现p c 和d s p 的数据传输和r s a 算法实 现的验证和测试。测试结果d s p 上优化后解密速度可提高约6 0 , 加密速度提高约i 0 。优化算法在d s p 上实现可以眈p c 上软件实现 提高2 0 0 至3 0 0 倍。 本课题对网络信息安全系统的公钥体制方面做出了有益地研究尝试,相信会 对今后更深入地研究提供一定的理论与实践方面的依据。 关键词:网络信息安全,r s a 密码算法,d s p ( 数字信号处理器) k d c ,大数 运算集,强素数m o n t g o m e r y 算法,m 一进制法 基于d s p 的r s a 密码体制和网络信息安全系绕的研究 a b s t r a c t i nt h et i m eo fw o r l d w i d ee l e c t r o n i cc o n n e c t i o n ,i ti sv e r yi m p o r t a n tt ot h es e c u r i t y o ft h en e t w o r ki n f o r m a t i o na l lt h et i m e n e t w o r k s e c u r i t y i s i n t e r e s t i n g a n d c o m p l i c a t e d s e c u r i t ym e c h a n i s m ,s e c u r i t ya l g o r i t h m s ,a sw e l la ss e c u r i t yp r o t o c o l s a n ds o0 1 2a l ls h o u l dn o tb ei g n o r e d d a t ae n c r y p t i o nt e c h n i q u ei st h eb a s eo fs e c u r i t y t e c h n o l o g y ,w h i c h e n s u r e st h es e c u r i t yb ye n c r y p t i n gt h ei n f o r m a t i o nt r a n s m i t t e di nt h e n e t w o r k n o w c r y p t o g r a p h y i n c l u d e s s y m m e t r i cc r y p t o g r a p h y a n d p u b l i c k e y c r y p t o g r a p h y d e sr e p r e s e n t ss y m m e t r i cc r y p t o g r a p h y , w h i c hh a sal o n gh i s t o r ya n d t h er e a l i z a t i o no fw h i c hi s m a t u r e ,r s a ,r e p r e s e n t a t i n gp u b l i c - k e yc r y p t o g r a p h y ,c a n c o m p l e t ee v e r yr e q u i r e m e n t o f s e c u r i t y s e r v i c ea n dc a nt r a n s m i t p u b l i ck e y i n i n s e c u r i t yc h a n n e l ,w h i c h w i l lb e w i d e l y u s e di nt h ef u t u r e i ti sr e p o r t e dt h a tt h es p e e d o fs o f t w a r er e a l i z a t i o no fd e si s1 0 0t i m e sq u i c k e rt h a nr s a ,a n dt h e s p e e do f h a r d w a r er e a l i z a t i o no fd e si s10 0 0t i m e sq u i c k e rt h a nr s a s ot h er e s e a r c ho fr s a r e a l i z a t i o nh a so n e g r e a tf o r e g r o u n da n ds p a c e t h er e s e a r c ho fh a r d w a r er e a l i z a t i o no f c r y p t o g r a p h yi sp o p u l a r w i t ht h eg r o w i n g a p p l i c a t i o n o fd s p ( d i g i t a l s i g n a lp r o c e s s o r ) i n w i d e f i e l d ,t h e r e a l i z a t i o no f c r y p t o g r a p h y a n dt h e s e t u p o f s e c u r i t ys y s t e m b a s e do n e s p e c i a l l yd e s i g n e d h a r d w a r e d s ph a v eb e e nh o ti nt h er e s e a r c hf i e l d t h er e s e a r c hw o r ki nt h i sp a p e ri n c l u d e st h r e ea s p e c t s : f i r s t l y ,d e s i g nan e t w o r ki n f o r m a t i o ns e c u r i t ys y s t e mb a s e do nd s pa n dr s a c r y p t o g r a p h y t h e r e i sak d c ( k e yd i s t r i b u t i o nc e n t e r ) i nt h es y s t e m ,w h i c hi s r e s p o n s i b l ef o r t h em a n a g e m e n t o f p u b l i ck e y s s e c o n d l y ,c o m p l e t et h ec o r eo ft h es y s t e m - - t h er e a l i z a t i o na n ds p e e d u po fr s a a l g o r i t h mo nd s ra n a l y z ee v e r ym o d u l eo f r e a l i z a t i o ni nd e t a i l ,a d o p ts t r o n gp r i m e s a n de s t a b l i s ho n eb i gn u m b e r so p e r a t i o ns e ti nt h e s y s t e mb ym a r y m e t h o d o p t i m i z i n gm o n t g o m e r ym o d u l a re x p o n e n t i a t i o na l g o r i t h ma n dc h i n e s er e m a i n d e r t h e o r ys p e e d i n gu pd e c r y p t i o no p e r a t i o n ,t h ee x e c u t i o ne f f i c i e n c yc a nb ei n c r e a s e d u p t o8 0p e r c e n t t h ee x e c u t i o ne f f i c i e n c yo fe n c r y p t i o nc a n b ei n c r e a s e db y2 0 i nt h e t h e o r y t h i r d l y , d e s i g nat e s ts y s t e mo f c l i e n t s e r v e rp a t t e mi nl a nb a s e do nt i sd s p p l a t f o r mn d k ( n e t w a r ed e v e l o p e r s k i t ) t h es y s t e m r e a l i z e sd a t at r a n s m i s s i o n b e t w e e np ca n dd s p , v a l i d a t e sa n dt e s t st h er e s u l to fr s a a l g o r i t h m sr e a l i z a t i o n t h e t e s tr e s u l ts h o w st h a tt h es p e e do fd e c r y p t i o nc a nb ei n c r e a s e db ya b o u t6 0p e r c e n t 基于d s p 的r s a 密码体制和刚络信息安全系统的研究 a b s t r a c t a f t e ro p t i m i z i n go nd s rt h ee x e c u t i o ns p e e do f o p t i m i z a t i o na l g o r i t h mo nd s p c a nb e i n c r e a s e db y2 0 0t o3 0 0t i m e s ,c o m p a r e dw i t ht h a to np c i ns o f t w a r e t h i s p a p e r h a sd o n em u c hr e s e a r c ho np u b l i c k e yc r y p t o g r a p h yo fn e t w o r k i n f o r m a t i o ns e c u r i t ys y s t e m ib e l i e v et h er e s u l t so ft h i sp a p e rc o u l dc o n t r i b u t et o f u r t h e rs t u d yo fr e l a t e dw o r ki nt h e o r ym a dp r a c t i c e k e y w o r d s :n e t w o r ki n f o r m a t i o ns e c u r i t y , r s ac r y p t o g r a p h y ,d s p ( d i g i t a ls i g n a l p r o c e s s o r ) ,k d c ,b i gn u m b e r so p e r a t i o ns e t ,s t r o n gp r i m e ,m o n t g o m e r ya l g o r i t h m , m - a r ym e t h o d 1 1 i 原创性声明 本人声明:所呈交的论文是本人在导师指导下进行的研究工作。 除了文中特别加以标注和致谢的地方外,论文中不包含其他人已发表 或撰写过的研究成果。参与同一工作的其他同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了谢意。 签名:e 互空圣日期趁翌生:兰:j g 本论文使用授权说明 本人完全了解一l 海大学有关保留、使用学位论文的规定,即:学 校有权保留论文及送交论文复印件,允许论文被查阅和借阅;学校可 以公布论文的全部或部分内容。 ( 保密的论文在解密后应遵守此规定) 签名:i 鱼堕至 导师签名日期:世名 基于d s p 的r s a 密码体制和网络信息安全系统的研究第一章计算机网络信息安全技术概述 第一章计算机网络信息安全技术概述 计算机网络特别是i n t e r n e t 将是2 1 世纪知识经济社会运行的必要条件,同时计算 机网络时时面临着潜在威胁与攻击,所以网络安全正在成为一个国家政治、军事、 经济以及社会生活正常运行的基础,它将是一个国家综合实力的重要体现,计算机 网络安全问题正受到不同层次人们的重视。 计算机网络安全是指通过采取各种技术和管理措施,确保网络数据的可用性、 完整性和保密性【2 】口1 ,其目的是确保经过网络传输和交换的数据不会发生增加、 修改、丢失和泄漏等1 2 1 。 在这一部分概述了信息安全技术的方方面面。本章安排: 首先,介绍安全威胁,安全服务和安全机制的概念。 接着,给出通用网络信息安全系统的主要构成。 然后,详细讨论了信息保密技术,并且分析了公钥加密体制和私钥加密体制 的特点。也介绍了认证技术和数字签名技术的基本概念等等。 接着,比较了密码体制软件与硬件实现的特点。 最后,概括本论文的总体框架及章节安排。 1 1 当前计算机网络面临的安全威胁以及对策【2 1 本节主要介绍当前计算机网络面临的主要安全威胁以及相对应的安全服务与 安全机制。 1 1 1 安全威胁 要研究出实效的计算机网络安全系统,应该首先了解当前计算机网络面临的主 要安全威胁。这些安全威胁可以归纳为: ( 1 ) 线路窃听:通过搭线和电磁泄漏等手段读取和分析电子信号流,获取有关 信息。 ( 2 ) 假冒主机和用户:非法增加网络节点,使用假冒主机欺骗合法用户以及主 机,套取和修改使用权限、1 :2 1 令、密钥等信息,进而达到攻击的目的。 ( 3 ) 非授权访问:避开系统访问控制机制,访问本无权访问的系统资源。 ( 4 ) 攻击信息完整性:改变信息流的次序或流向,删除修改或者重发选定的信 息。 ( 5 ) 拒绝服务攻击:干扰网上服务实体,使其忙碌于执行非服务性操作甚至瘫 基十d s p 的r s a 密码体制和网络信息安全系统的研究第一章计算机网络信息安全技术概述 痪,从而拒绝合法用户的请求。 ( 6 ) 业务流分析:入侵者观察协议控制信息,或对传送信息的长度、频率、源 和目的地进行分析,从而获得有价值的情报。 ( 7 ) 非法篡改程序:入侵者破坏操作系统、通信软件和应用程序,如病毒、特 洛伊木马、蠕虫、梅丽莎等。 1 1 2 安全服务 分析了网络安全系统中面临的主要安全威胁后,我们可根据系统的安全需求和 保护级别,使用适当的安全服务来实现安全保护。在一个安全系统中,一般有以下 五个标准的安全服务: f 1 ) 对象认证安全服务:认证是防止主动攻击的主要技术,它对于开放系统环 境中的各种信息安全有重要作用。认证就是识别与证实,识别是辨明一个 对象的身份的过程,证实是证明对象的身份的过程。 f 2 ) 访问控制安全服务:访问控制就是防止越权使用资源,大体可分为自主访 问控制和强制访问控制。 f 3 ) 数据机密性安全服务:只有防止信息泄漏,才能保证数据的机密性。这组 安全服务又可以分为:信息机密性,保护数据库中的信息和通信系统中的 信息。 ( 4 ) 数据完整性安全服务:防止对信息的非法篡改、插入、删除、重放以及改 变次序和流向。这组安全服务又可以分为四种:连接完整性;选择段有连 接安全性;无连接完整性:选择段无连接完整性。 ( 5 ) 防抵赖安全服务:证实已经发生的操作。对发送防抵赖,防止信息发送者 否认发送过的信息:对递交方抵赖,防止接受信息的对象否认接收到信息; 还有一种称为公证的服务,通信双方基于对第三方的不能篡改信息。 1 1 3 安全机制 安全服务体现了安全系统的功能,而安全服务是由安全机制来实现的。安全机 制一般分为两组:一组与安全服务有关,用于实现安全服务;另一组与管理功能有 关,用于加强系统的管理。 与安全服务有关的机制用于实现安全服务,这一组机制包括: f 1 ) 加密机制:其可以用来加密数据和通信中的信息,既可以单独使用也可以 同其他机制结合使用。 f 2 1 数字签名机制:数字签名技术由两个过程组成:对信息签字和证实已签字 的信息。前者要使用签名者的私有信息( 如私有密钥) ;后者使用公开的 2 基于d s p 的r s a 密码体制和网络信息安全系统的研究第一章计算机网络信息安全技术概述 信息( 如公开密钥) 和过程,已鉴定签字是由签字者的私有信息所产生。 数字签名机制必须保证签名只能由签名者的私有信息产生。 ( 3 ) 访问控制的机制:访问控制的机制根据实体的身份以及其安全描述来决定 实体的访问控制权。根据访问控制服务的分类,访问控制机制一般可以分 为自主访问控制机制和强制访问控制机制。 ( 4 ) 数据完整性机制:在通信中,发送方根据要发送的数据产生额外的信息( 如 检验和) ,加密以后随数据一同发送:接受方收到数据之后,产生相应的 信息,并与接收到的额外信息进行比较,以判断在通信过程中的数据是否 被篡改。 ( 5 ) 认证交换机制:认证机制是根据认证信息( 认证信息由发方提供、收方检 验) 、加密技术和实体所具有的特征来实现。 ( 6 ) 防业务流分析机制:通过填充冗余的业务流来防止攻击者进行业务流量分 析,填充的信息要加密保护才有效。 ( 7 ) 路由控制机制:为了使用安全的子网、中继站和链路,既可预先安排网络 中的路由,也可以动态的进行选择。这种机制可能会禁止带有一定安全标 签的信息通过被认为是不安全的路由。 ( 8 ) 公证机制:公证机制是第三方参与的数字签名机制,它是基于通信双方对 第三方的绝对信任,故可以减少通信双方的共享信息。既可防止接受防伪 造签字,或者否认收到过的信息;又可以戳穿发送方对所签发的信息的抵 赖。 与管理有关的安全机制包括: ( 1 ) 可信功能机制:扩充其它安全机制的应用范围,或增加其它安全机制的效 用。既可以可信地直接提供安全机制,也可以可信地提供对其他安全机制 的访问。 ( 2 ) 安全标签机制:安全性的细化,标明安全对象的敏感程度和保护级别。 ( 3 ) 时间探测机制:探测与安全性相关的事件,既要探测安全性破坏事件,也 要探测正常事件。 ( 4 ) 安全审核机制:独立地对安全系统的汜录和活动进行检查,测试系统控制 信息是否正常,确保安全政策的正常实施。 ( 5 ) 安全恢复机制:从安全性被破坏的状态中恢复到安全状态。恢复活动有三 种:立即、临时和长期。 一个安全服务可以有一个或者几个安全机制来实现;同样,通个安全机制也 可以用于实现不同的安全服务中。 基于d s p 的r s a 密码体制和网络信息安全系统的研究第一章计算机网络信息安全技术概述 1 2 网络安全系统模型【2 l 1 2 1 通用网络安全系统模型 下图以非常通用的术语给出了一个网络安全系统模型,下面讨论的许多问题都 能在模型上找到一个消息跨越某种形式的互联网从某一方传送到另一方,收发双方 是该事务的责任者,他们必须就所发生的交换进行协调。为了安全传输可能需要一 个可信的第三方。比如第三方向两个责任方分布秘密信息或者仲裁与消息传输的真 实性相关的两个责任者之间的争议。 网络安全的模型 图1 1 通用网络安全系统模型 1 2 2 设计安全性服务的要求 这个一般模型表明,在设计特殊安全性服务时有四个基本任务: ( 1 1 设计一个算法来执行安全性相关的转换,该算法应当使对手不能破坏该算法 的目的。 ( 2 1 生成用于该算法的秘密信息。 f 3 ) 研制秘密信息的分布和共享的方法。 ( 4 ) 指定由两个责任者使用的协议,该协议利用安全算法和秘密信息以取得一种 特殊的安全服务。 从技术角度看网络安全取决于以下两个方面:网络设备的硬件;网络设备 的操作系统和应用软件。如果一个国家在上述两方面不能够同时拥有自主知识产 权,该国的网络安全将失去基本保障,其安全潜在地由提供网络设备的国家控制。 4 基寸二d s p 的r s a 富码体制和网络信息安全系统的研究第一章计算机网络信息安全技术概述 所以,对于我国丽言,网络安全的发展趋势将是逐步自主研制网络设备。从理论角 度分析,网络安全由密码学和安全协议支持。数据加密技术是网络中最基本的安全 技术、主要是通过对网络中传输的信息进行数据加密来保障其安全性。密码的公钥 和对称密钥体制仍将继续共存,它们将根据新的攻击方法进行改进。 1 2 3 加密设备的位置1 2 1 1 4 在使用加密时,需要决定加密的内容和加密位置。有这两种基本选择:链路 加密和端到端加密。 使用链路加密时,每个薄弱的通信链路的两端都使用加密设备。因此所用通信 链路上的交换都是安全的。缺点:消息在每次进入包交换机时都需要解密。 使用端到端加密时,加密过程是在两个末端系统进行的。源主机或终端对数 据进行加密,然后,在没有任何改动的情况下把加密数据传送到目的终端或主机 上。目的地与源共享密钥,这样才能解密数据。因此端对端加密可以保证用户数 据的安全。但是对传送格局却不安全,因为传送的报头是明文。 用户可以根据网络情况酌情选择上述加密方式。 1 3 网络信息加密技术 信息加密技术是保障信息安全的最基本、蠼核心的技术措施,信息加密也是 现代密码学的主要组成部分。现代密码学主要研究各类密码算法,认证理论,以 及密码协议等。信息安全涉及到信息的保密性( c o n f i d e n t i a l i t y ) 、完整眭( i n t e g r i t y ) 、 可用性( a v a i l a b i l i t y ) 、可控1 l 壁i ( c o n t r o l l a b i l i t y ) h 。综合起来说,就是要保障电子信 息的有效性 4 】。要保证电子信息的保密性使用密码对其加密是最有效的办法。要 保证信息的完整性使用密码技术实施数字签名,进行身份认证,对信息进行完整 性校验是当前实际可行的办法。保障信息系统和电子信息为授权者所用,利用密 码进行系统登录管理,存取授权管理是有效的办法。保证电子信息系统的可控性 也可以有效的利用密码和密钥管理来实旌。当然,这些密码技术的完善实施还要 借助于电子信息系统的可信程度。 本节主要介绍密码学发展史以及单钥分组密码、公钥密码和信息加密技术等 概念和思想。 1 3 1 密码学发展史 1 9 4 9 年s h a n n o n 发表的保密系统的通信理论,用信息论的观点对信息保 密问题作了全面的阐述。他以概率统计的观点对消息源、密钥源、接收和截获的 基于d s p 的r s a 密码体制和网络信息安全系统的研究第一章计算机网络信息安全技术概述 消息进行数学的描述和分析,用不确定和唯一解距离度量密码体制的保密性,阐 明了密码系统、完善保密性、纯密码、理论保密和实际保密性等重要概念,将密 码学的研究纳入了科学的轨道。 从其发展来看,可分为古典密码以字符为基本加密单元的密码,以及现 代密码以信息块为基本加密单元的密码。古典密码有着悠久的历史,在电报 特别是无线电报发明以后,得到了深入研究。常用的有单表密码和多表密码,其 思路都是改变字母表中字母的顺序。由于破译单表密码比较容易,人们又研究了 一种多表密码。多表密码的应用在第二次世界大战时达到了顶点也达到了终点。 2 0 世纪5 0 6 0 年代电脑开始发展,电脑二进制运算中有一种“模2 加”运算, 电脑程序员称“异或”运算,如果再配合二迸制位交换运算,就很容易实现信息 加密。进入7 0 年代,密码学迎来了新纪元,开创了现代密码学。具有代表意义的 是:1 9 7 5 年3 月,i b m 公司公开发表了d e s 数据加密标准:1 9 7 7 年,美国国家 标准局( a n s i ) 宣布d e s 作为国家标准用于非国家保密机关,开创了公开全部 密码算法的先例;1 9 7 6 年,d i f i l e 和h e l l m a n 提出不仅密码算法本身可以公开, 而且加密用的密钥也可以公开,只要解密密钥保密就可以了,这就是加密密钥和 解密密钥不同的非对称密码体系,又称公钥密码体系:1 9 7 8 年,r i v e s t 、s h a m i r 和a d l e m a n 三人合作提出了第一个实用的公钥密码算法,即著名的r s a 密码算 法。直到现在,d e s 和r s a 两个密码算法仍然是现代密码学的经典算法。下面 主要讨论现代密码学体制。 1 3 2 现代密码学加密算法和体制3 在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥 ( k e y w o r d ) 是用户按照一种密码体制随机选取,它通常是随机字符串,是控 制明文和密文变换的唯一参数。根据密钥类型不同将现代密码技术分为两类:一 类是对称加密( 秘密密钥加密常规加密) 系统,另一类是公丌密钥加密( 非对称 加密) 系统。 1 对称密码系统 2 j 对称密钥加密系统的加密密钥和解密密钥或者相同或者本质上等同,即从其 中一个容易推出另一个,而且通信双方都必须获得这把钥匙并保持钥匙的秘密。 ( 1 ) 对称密码系统结构框图 基于d s p 的r s a 密码体审4 和网络信息安全系统的研究第一章计算机网络信息安全技术概述 笈送方瓤接受方共发送方期接受方共 掌舵密制蓼的密铡 皿固骧鬻豳l l 传输的密文 目 州殳输 对称密码体制简化模型 图1 - 2 对称密码体制模型 ( 2 ) 典型对称密码算法介绍 夺数据加密标准d e s h 】 数据加密标准d e s ( d a t a e n c r y p t i o ns t a n d a r d ) 是美国1 9 7 7 年公布实旌 的第一个公开绝大部分加密原理和算法细节的并且得到广泛应用的最具 有代表性的分组密码体制,在密码学史上占有特殊的地位。它是一种对 二元数据进行加密的方法。数据分组长度为6 4 位,密文分组长度也是 6 4 位,没有数据扩展。其算法的基本思想是: 通过迭代或者循环,将简单的基本运算( 例如左移,右移、模2 加法等) 和变换( 选择函数、置换函数) 构造成数据流的非线性变换( 加密变换 或者解密变换) 。d e s 算法的数据流程的基本框架是固定的,通过密钥 分解将一个实际上是5 6 位( 二进制) ( 6 4 位密钥去掉奇偶校验位,刚好 是5 6 位) 的密钥分解成1 6 个4 8 位( 二进制) 的子密钥,每个子密钥依 次循环或迭代。加密与解密的密钥和流程是完全相同的,区别仅仅是加 密与解密使用子密钥序列的施加顺序刚好相反。 夺国际数据加密算法i d e a i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o n a l g o r i t h m ) 算法即国际数据加密算法, 是x u e j i al a i 和j a m e sm a s s e y 与1 9 9 2 年提出的,是目前已经公开的可用 的算法中最好的且安全性最强的分组密码算法。它是基于6 4 比特的明文 块运算,密钥长为1 2 8 比特。同一算法既可以用于加密又可以用于解密。 无论用硬件还是软件,都易于实现。软件实现i d e a 和d e s 的速度差不 多。目前看来,这个算法可抗拒差分密码分析和相关密钥密码分析,非 常安全。 夺a e s 候选算法 从各方面来看,d e s 已经走到了它生命的尽头,最近的秘密密钥挑战赛 已经证明的d e s 的5 6 比特密钥太短。虽然三重d e s 可以解决密钥长度 的问题,但是d e s 的设计主要针对硬件实现。而今,许多领域需要针对 软件实现相对有效的算法。鉴于此,1 9 9 7 年美国国家标准和技术研究所 基于d s p 的r s a 密码体制和网络信息安全系统的研究第章计算机网络信息安全技术概述 ( n i s t ) 发起征集a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 算法的活动, 并成立了a e s 工作组。其目的是为了确定一个非保密的、公开披露的全 球免费使用的算法,用于保护下一个世纪政府的敏感信息,也希望能够 成为秘密和公开部门的数据加密标准( d e s ) 。a e s 的基本要求是比三重 d e s 快,且至少和三重d e s 一样安全,分组长度是1 2 8 比特,密钥长度 为1 2 8 、1 9 2 和2 5 6 比特。 2 不对称密码系统 w d i f f i e 和m e h e l l m a n 在1 9 7 6 年发表的划时代的密码学的新方向 6 一 文,提出了公钥密码体制思想,为近代密码学指明了方向。公钥密码体制有两个 密钥,一个是加密公钥( 公开) ,一个是解密私钥( 保密) ,任何实体可用加密公 钥加密信息,但只有拥有相对应的解密私钥的实体才能解密信息,从而可使通信 双方无须事先交换密钥就可建立保密通信。 f n 公钥密码体制框图及原理 d b ( e i ( d ) ) ) 公铜密码体制模型( 保密和数宁籀名) 图1 - 3 不对称密码体制模型 公钥密码体制可形式化地定义为一个四元组s = ( m ,k ,e ,d ) ,其中m 为消息空 涮( 包括明文空间m o 和密文空间m 1 ) ,k 为密钥空间,m 、k 均为有限空间。 e 为加密公钥控制的加密算法集:e = eje :m o k m i ) 。 d 为解密私钥控制的解密算法集:d = did :m l k m o ) 。 算法和每一对密钥,必须满足以下四条性质: 对消息n l 的加密形式进行解密得到m 本身,即d ( e ( m ) ) = m 。 e 和d 都易于计算。 要从e 得到与之相对应的d 是计算上不可行的,这意味着只有掌握私钥k d 的实体才能有效的应用d 解密。 对任何k e k 和与之相对应的k d k ,易于得到彼此互逆的e 和d 。 满足和的e 是一个陷门单向函数( t r a p d o o ro n e w a y f u n c t i o n ) 。单向意味 着正向计算容易而求逆计算很困难:“陷门”函数表示如果掌握了某种陷门信息( 如 8 基于d s p 的r s a 密码体制和网络信息安全系统的研究第一章计算机网络信息安全技术概述 解密私钥) ,则很困难的求逆计算将变得很容易。 如果一个公钥密码体制适合于数字签名,则还必须满足以下的性质: 对消息m 先施以解密运算,再使以与之相对应的加密运算能恢复m ,即 e ( d ( m ) ) 2 m 。 ( 2 ) 典型的公开密码算法 夺r s a 算法 它是r i v e s t ,s h a m i r 和a d l e m a n 于1 9 7 8 年提出的第一个基于 d i f f e r h e l l m a n 公钥密码思想且得到广泛应用的公钥密码体制 9 1 。它的安 全性是基于数论和计算复杂性理论中的下述论断:求两个大素数的乘积 是计算上容易的,但要分解两个大素数的积得到它的素因子则是计算上 困难的。 夺椭圆曲线加密算法e c c 7 】【5 【i e l l i p t i cc u r v ec r y p t o g r a p h y 是基于离散对数的计算困难性。其与r s a 相 比具有安全性更高,计算量小,处理速度快和带宽要求低等优点决定着 它必将取代r s a ,成为通用的公钥加密算法。由于其还处于研究阶段, 所以广泛应用还需要时间。 3 对称密码和公开密码加密的重要特征【2 】【3 1 1 4 对称密钥加密公开密钥加密 运行条件:运行条件: 1 加密和解密使用同一个密钥和同一个算 1 用同一个算法进行加密和解密,而密钥 法。 有一对,其中一个用于加密,另一个用 2 发送方和接受方必须共享密钥和算法。于解密。 2 发送方和接受方每个拥有一对相互匹配 的密钥中的一个( 不是同一个) 。 安全条件; 安全条件: 1 密钥必须保密。1 两个密钥中的一个必须保密。 2 如果不掌握其他信息,要想解密报文是2 如果不掌握其他信息,要想解密报文是不 不可能或者至少是不现实的。可能或者至少是不现实的。 3 知道所用的算法加上密文的样本必须不3 知道所用的算法加上一个密钥加上密文 足以确定密钥。的样本必须不足以确定另一个密钥。 密钥分发和管理:密钥分发和管理: 1 密钥事先通过安全渠道传递。1 一个密钥公开,一个自己秘密保管。 2 n 个用户的网络需要n ( n - 1 ) 2 个密钥。2 n 个用户的网络仅需要2 n 个密钥。 应用情况:应用情况:1 1 2 l 1 速度极快。1 速度相对慢。 9 基于d s p 的r s a 密码体制和网络信息安全系统的研究第一章计算机刚鲳信息安全技术概述 l2 有适合于大规模生产的芯片。2 算法自身可以实现网络通信中的数字签 名和认证问题。 表1 - l 对称密码体制和不对称密码体制加密的比较 1 4 密码算法软件实现与硬件实现的比较嘲【8 j 1 4 1 软件加密【1 1 任何加密算法都可以用软件实现。软件实现的不利之处是速度、开销和易于 改动( 或操作) ,有利之处是灵活性和可移植性,易使用,易升级。 软件加密程序很大众化,并可以用于大多数操作系统。这些可以用于保护个 人文件,用户通常必须加工加解密文件。密钥管理方案的安全性很重要,密钥不 应该存储在磁盘的任何一处( 甚至不应该写在处理器与磁盘交换数据的内存中) 。 密钥和未加密的文件在加密后应该删除,许多程序在这一点都很草率。 1 4 2 硬件加密1 8 胆 虽然软件在今天正变得很流行,硬件仍然是商业和军事应用的主要选择。直 到最近,所有的加密产品都是特定的硬件形式。这些加解密盒子被嵌入到通信线 路中,然后对所有的通过的数据进行加密。 硬件较软件加密有以下几方面的优势: 首先是速度。加密算法有很多对明文位的复杂运算,没有哪类的这样操作能 在一般的计算机上进行。两种最常见的加密算法,d e s 和r s a 在普通用途的微 处理器上运行没有效率可言,经过特殊设计的硬件实现在速度上占有优势。 另外,加密常常是高强度的计算任务。计算机微处理器对此效率不高,将加 密移到芯片上,即使那个芯片是另一个处理器也会使整个系统速度加快。 其次是安全性的优势。对运行在没有物理保护的普通计算机上的某个加密算 法,加密算法和密钥文件可能会被非法拷贝,其算法或密钥有可能完全被暴露, 攻击者可以用各种跟踪工具研究、分析算法而使用者完全不知道。尤其是在不安 全的操作系统中,这种情况更为严重。硬件加密设备可以将算法和密钥完全的封 装起来,攻击者无法获取密钥,从而避免类似的事件发生。 硬件加密的最后一个优势是易于安装。大多数加密应用与普通的计算机无关, 比如加密电话会话、传真或者数据链路。将专用加密硬件放在电话、传真机和调 制解调器中比放在微处理器或者软件中便宜得多。 即使当加密数据来自计算机时,安装一个专用加密设备也比修改训算机系统 基于d s p 的r s a 密码体制和刚络信息安全系统的研究第一章计算机网络信息安全技术概述 软件更容易。目前加密的硬件主要有三类:自带加密模块,用于通信链路的专用 加密盒以及可插入个人计算机的插卡。 1 5 本论文框架及章节安排 由以上的方方面面的计算机网络信息安全知识的讨论,我们可以看到以不对 称密码系统为核心的数据加密技术在网络安全中占有重要的一席之地,软硬结合 的方法来高效实现加密算法是应用研究的趋势。所以本论文提出了基于特殊硬件 d s p ( 数字信号处理器) 的网络信息安全系统,进行了基于d s p 的典型不对称加 密算法的实现及加速,并且构建了局域网内验证系统,最后给出验证结果,证实 了算法实现的正确性、高效性和安全性并对结论进行讨论和展望。 接下的部分中,论文将从以下几个方面阐述本课题的背景和本人的工作: 第二章基于d s p 的网络信息安全系统:提出基于d s p 的网络信息安全系 统的详细框架。对系统中密码算法的选择,密钥的管理和分配方 案,以及系统实现的信息安全功能进行详细的分析和讨论。 第三章算法实现验证系统:课题研究中实际应用的系统结构,并且研究 了系统中的主要硬件平台d s k 和主要芯片d s p t m s 3 2 0 c 6 7 1 1 。 第四章r s a 算法的基本原理和实现:研究了系统中应用的数据加密算法 r s a 的基本原理,以及分模块介绍了其具体实现。 第五章基于d s p 的算法加速:主要是针对d s p 的结构,完成大数运算集, m o n t g o m e r y 算法结合多进制法幂算法进一步加速模幂运算,中国 剩余定理对解密过程加速,理论上得到d s p 上算法实现的理想效 果。并进行了d s p 汇编优化。 第六章基于d s p 的网络通信的实现:根据客户机服务器的通信模式,实 现验证系统中d s p 与p c 机的网络通信。 第七章系统分析及测试结果:对系统进行理论的安全性分析和评估;由 本人编写的v c + + 的测试程序,验证了算法实现的正确性;并且 在d s p 的c c s 环境下进行算法执行速度的测试得到了较理想的测 试结果。对结果进行讨论和展望。 1 1 基于d s p 的r s a 密码体制和网络信息安拿系统的研究 第二章基于d s p 的网络信息安全系统 第二章基于d s p 的网络信息安全系统 这一章构建了一个基于d s p ( 数字信号处理器) 的网络信息安全系统。并且 讨论了系统中密码算法的选择,密钥的管理和分配方案,以及系统实现的信息安 全功能。 2 1 基于d s p 的网络安全系统的构建 本课题构建了一个基于d s p 的网络信息安全系统,利用d s p 这种特定硬件 解决算法速度以及网络传输等问题,并且构建第三方k d c ( k e y d i s t r i b u t i o nc e n t e r l 管理公钥1 2 j 。使安全性、实时性和信息功能等得到充分实现。虽然数据加密技术 的软件解决已经很成熟,而硬件解决相应较少,d s p 解决方案的研究也在近几年 流行,但是他们限于d e s 算法实现的研究较多0 9 ,d s p 的r s a 算法实现研究较 岁2 0 】,基于d s p 整体的网络信息安全解决方案提出的几乎没有。这正是本课 题提出的出发点。 图2 - 1 基于d s p 的网络信息安全系统 系统设计框图如图2 1 所示。d s p 作为系统主要芯片,完成r s a 算法中公钥 私钥生成,加密和解密,数字签名等运算。理想的设计是具有p c i 插槽,可以直 接插在网络终端比如p c 上的加解密安全卡。在网络中的作用是完成端到端的信 息加解密和数字签名等功能。如图所示,数据经过实现算法的d s p 加密后,由 d s p 经p c i 总线传给终端p c 机。终端通过特定的传输介质进行网络传输。只有 网络合法接收端利用相应算法的d s p 解密得到明文。另一方是相反的过程,p c 机接收到加密包,经p c i 总线交给d s p 解密,解密后d s p 返回可以认识的明文 基于d s p 的r s a 密码体制和网络信息安全系统的研究第二章基于d s p 的网络信息安全系统 给p c 。 2 2r s a 密码算法的选择 d e s 是常规加密算法中最重要的一个,d e s 加密原理代表了其他常规加密算 法中使用的加密原理。本节中主要通过比较d e s 和r s a 算法,分析d e s 算法的 脆弱性和r s a 算法的优越性和缺点,体现公开密钥r s a 算法及其实现的研究意 义。 2 2 1r s a 和d e s 算法的挑战 1 r s a 算法和d e s 算法作为公钥密码体制和分组密码体制的最典型代表, 他们之间的挑战可以看出现代密码学发展的趋势。表2 1 给出两种密码体制在一 些方面的比较1 2 】 3 】【4 】【5 : r s ad e s 算法实现速度:馒快 一 算法安全性:更高向 密钥生成:产生两个6 5 5 b i t 素数5 6 b i t 随机序列 编制特殊关系的一对密钥 密钥分配:公开形式分配加密密钥通信前秘密信道秘密分配 密钥管理:更换电话簿一样方便定期更换困难 保密管理密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论